스킬 ethical-hacking-methodology
🛡️

ethical-hacking-methodology

중간 위험 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스

윤리적 해킹 및 침투 테스트 배우기

보안 전문가는 승인된 침투 테스트를 위한 구조화된 방법론이 필요합니다. 이 스킬은 정찰부터 보고서 작성까지 완전한 침투 테스트 라이프사이클을 제공하며, 공인 윤리적 해커가 사용하는 필수 도구와 기법을 다룹니다.

지원: Claude Codex Code(CC)
⚠️ 64 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"ethical-hacking-methodology" 사용 중입니다. 윤리적 해킹의 단계를 설명하세요

예상 결과:

윤리적 해킹의 5 단계는 다음과 같습니다:

1. **정찰** - 수동적 및 능동적 방법을 통해 대상에 대한 정보 수집
2. **스캔** - 포트 스캔, 네트워크 매핑 및 취약점 식별
3. **접근 확보** - 발견된 취약점을 악용하여 초기 접근 권한 획득
4. **접근 유지** - 백도어를 통해 지속적인 접근 권한 확립
5. **흔적 제거** - 침투 테스트의 증거 삭제
6. **보고** - 발견 사항을 전문적으로 문서화

"ethical-hacking-methodology" 사용 중입니다. 네트워크 정찰에는 어떤 도구가 사용되나요?

예상 결과:

주요 네트워크 정찰 도구는 다음과 같습니다:

- **Nmap**: 포트 스캔 및 네트워크 매핑
- **Nikto**: 웹 취약점 스캔
- **Gobuster**: 디렉토리 및 서브도메인 열거
- **theHarvester**: 이메일 및 서브도메인 수집
- **WHOIS**: 도메인 등록 정보
- **DNS 열거 도구**: dig, nslookup, dnsrecon

보안 감사

중간 위험
v1 • 2/24/2026

This skill teaches authorized penetration testing methodology. Static findings flag standard security tools (nmap, Metasploit, nikto) and techniques that are used by professional security testers worldwide. The skill explicitly requires written authorization, defines clear scope boundaries, and includes ethical guidelines. Risk is mitigated by the authorization requirements and educational context.

1
스캔된 파일
472
분석된 줄 수
6
발견 사항
1
총 감사 수

높은 위험 문제 (1)

Standard Penetration Testing Tools Referenced
The skill references common pentesting tools including nmap, Nikto, Gobuster, Hydra, SQLMap, and Metasploit. These are industry-standard tools used by certified security professionals in authorized engagements.
중간 위험 문제 (2)
Educational Attack Technique Examples
The skill includes educational examples of command injection, privilege escalation checks, and persistence techniques. These are documented as part of authorized pentesting methodology.
Malware Type Definitions
The skill defines various malware types including ransomware, trojans, worms, and viruses in an educational context.
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
50
커뮤니티
45
보안
91
사양 준수

만들 수 있는 것

침투 테스트를 배우는 보안 전문가

승인된 침투 테스트 참여를 위한 구조화된 방법론을 배우는 신규 보안 전문가

보안 인증 준비

실무 방법론 참고 자료가 필요한 CEH, OSCP 또는 기타 보안 인증 준비 수험생

구조화된 보안 평가 워크플로우

고객 침투 테스트 참여를 위해 문서화된 방법론을 따르는 보안 컨설턴트

이 프롬프트를 사용해 보세요

윤리적 해킹 입문
윤리적 해킹 방법론의 5 단계를 설명하고 침투 테스트의 각 단계에서 수행되는 작업을 설명하세요.
정찰 기법
대상 시스템을 스캔하기 전에 사용해야 하는 수동적 정찰 기법은 무엇인가요? OSINT 수집 예시를 포함하세요.
스캔 및 열거
포트 스캔 및 서비스 열거를 위해 nmap 을 사용하는 방법을 보여주세요. TCP SYN, UDP 및 서비스 버전 감지에 대한 명령어를 포함하세요.
악용 및 보고
Metasploit 사용법을 포함한 악용 단계를 안내하고 전문 침투 테스트 보고서의 구조를 설명하세요.

모범 사례

  • 시스템 테스트 전에 항상 서면 승인을 받으세요
  • 침투 테스트 중에 수행한 모든 작업을 문서화하세요
  • 교전 규칙을 따르고 정의된 범위 내에서 작업하세요

피하기

  • 명시적 서면 허가 없이 시스템 테스트 수행
  • 정의된 테스트 범위를 초과
  • 발견된 취약점을 개인적 이득이나 무단 접근에 사용

자주 묻는 질문

이 스킬을 사용하려면 허가가 필요한가요?
네. 이 스킬은 승인된 침투 테스트만을 위해 설계되었습니다. 대상을 테스트하기 전에 시스템 소유자로부터 서면 허가를 받아야 합니다.
이 스킬은 어떤 도구를 다루나요?
이 스킬은 nmap, Nikto, Gobuster, Hydra, SQLMap 및 Metasploit Framework 를 포함한 업계 표준 도구를 다룹니다.
이 스킬은 초보자에게 적합한가요?
이 스킬은 기본적인 네트워킹 지식과 Linux 명령줄 숙련도가 필요합니다. 보안 인증 준비나 침투 테스트 경력 시작을 위한 분들을 위해 설계되었습니다.
윤리적 해킹의 단계는 무엇인가요?
주요 단계는 정찰, 스캔, 취약점 분석, 악용, 접근 유지 및 보고입니다.
이 스킬을 악의적인 목적으로 사용할 수 있나요?
아니요. 이 스킬은 명시적으로 승인을 요구하며 윤리적 가이드라인을 포함합니다. 무단 접근은 불법이며 엄격히 금지됩니다.
어떤 인증 경로가 이 방법론을 사용하나요?
이 방법론은 CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional) 및 CompTIA PenTest+와 같은 인증과 일치합니다.

개발자 세부 정보

파일 구조

📄 SKILL.md